Negocios y empresas
Proteja su empresa de los ciberdelincuentes.
Empieze la prueba gratuitaEl ser humano es nefasto a la hora de llevar un control de las contraseñas. Dejados a su aire, lo más habitual es que los empleados utilicen contraseñas débiles, las reutilicen en varias cuentas y las guarden de forma poco segura, como en notas adhesivas. Además, también es común que los empleados pierdan u olviden sus contraseñas, lo que implica que los servicios de asistencia técnica se inunden de solicitudes de restablecimiento de contraseñas. Todos estos problemas afectan a la productividad, malgastan recursos, complican la gestión de accesos e identidades (IAM) y degradan la seguridad en toda la organización.
Las organizaciones despliegan soluciones de inicio de sesión único (SSO) porque reducen la fatiga de las contraseñas y minimizan las solicitudes al servicio de asistencia técnica por el olvido de contraseñas, lo que mejora la eficiencia del departamento de TI y mucho más. El SSO también simplifica los informes de cumplimiento y los modelos de confianza cero.
Mientras que el SSO ofrece muchos beneficios, también tiene serios fallos de seguridad y funcionalidad. Irónicamente, estos fallos tienen que ver con el principal punto de conflicto que lleva a las organizaciones a aplicarlo en primer lugar: las contraseñas.
Uno de los mayores defectos del SSO es que representa un único punto de fallo. Si el usuario olvida su contraseña, se queda bloqueado fuera de muchas páginas web y aplicaciones en lugar de solo una. En cambio, si la contraseña de un usuario se ve comprometida, los atacantes pueden utilizarla para comprometer no solo una página web o aplicación, sino todas las páginas y aplicaciones "protegidas" por el SSO.
En teoría, el SSO elimina la necesidad de que los empleados memoricen cualquier otra contraseña que no sea la que utilizan para acceder al sistema SSO. Sin embargo, la realidad dista mucho de esto.
La organización típica utiliza entre varios cientos y miles de aplicaciones en la nube. Además de las aplicaciones de productividad empresarial que utiliza todo el mundo en la empresa, ciertos equipos y departamentos utilizan sus propios subconjuntos de aplicaciones específicas para su trabajo. Estas incluyen frecuentemente aplicaciones de línea de negocio (LOB) heredadas que son muy antiguas como para ser compatibles con el SSO, pero que contienen datos esenciales o realizan funciones empresariales importantes y por ello no son fáciles de reformular o reemplazar.
No todos los servicios y aplicaciones modernos son tampoco compatibles con el SSO, pero siguen siendo esenciales para la empresa.
Incluso si una aplicación es compatible con el SSO, puede que no utilice el mismo protocolo que el proveedor de identidades (IdP) de la organización. Por ejemplo, el IdP puede usar el mismo protocolo SAML, pero algunas aplicaciones que necesitan los empleados para acceder utilizan OAuth.
Si se permite que sean los propios usuarios individuales o los equipos quienes creen y lleven un seguimiento de las contraseñas para cuentas no SSO, estos vuelven a los malos hábitos de seguridad de las contraseñas: usan contraseñas débiles, las reutilizan en varias cuentas, las almacenan en archivos de texto u hojas de cálculo o las escriben en notas adhesivas. Puede que también las compartan sin autorización y no protejan sus cuentas con la autenticación de varios factores (MFA). Mientras tanto, los administradores no tienen visibilidad ni control sobre el uso de las contraseñas en estas secciones del entorno de datos.
Como resultado, a pesar de haber invertido en un despliegue del SSO, las organizaciones siguen siendo vulnerables a las filtraciones de datos relacionadas con las contraseñas.
Keeper SSO Connect® es un servicio SAML 2.0 totalmente gestionado que se integra sin problemas con su despliegue SSO existente para mejorarlo y extenderlo con un cifrado y gestión de contraseñas de confianza y conocimiento cero.
Los actuales entornos de datos son muy complejos y normalmente están compuestos por una variedad de nubes públicas y privadas, así como aplicaciones modernas y antiguas. ¡Keeper SSO Connect se despliega fácilmente en todas ellas!
Use Keeper SSO Connect para proteger cualquier instancia en cualquier entorno Windows, Mac OS o Linux, ya sea in situ o en la nube. Se integra fácilmente y sin problemas con todas las plataformas IdP SSO conocidas, incluidas Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin y F5 BIG-IP APM.
Como Keeper SSO Connect se basa completamente en la nube, no es necesario comprar ningún hardware o software adicional. Tan solo configure SSO Connect en su consola de administración de Keeper y permita y configure la aplicación de Keeper en el IdP.
La autorización de dispositivos es un componente central del acceso a la red de confianza cero. Con Keeper SSO Connect, cada dispositivo de usuario aprobado tiene una clave ECC (criptografía de curva elíptica) privada y local.
El avanzado modelo de cifrado de conocimiento cero de Keeper asegura que nunca podamos almacenar las claves privadas de nuestros usuarios. Las claves de cifrado se intercambian entre los dispositivos del usuario o a través de las aprobaciones del administrador de Keeper, lo que optimiza la aprobación de dispositivos mientras se preserva el cifrado de conocimiento cero.
Algunos gestores de contraseñas no son compatibles con el SSO en absoluto o solo trabajan con ciertos proveedores de identidades, lo que hace que tenga que lidiar con el bloqueo del vendedor.
Keeper SSO Connect es una extensión natural del sistema Enterprise Password Management (EPM) de conocimiento cero mejor valorado de Keeper, que ofrece funciones avanzadas de gestión, uso compartido y seguridad de contraseñas en toda la organización, incluso en sistemas y aplicaciones LOB heredados.
Keeper ofrece a los administradores de TI una visibilidad y control completos sobre las prácticas que los usuarios tienen con las contraseñas en todo el entorno de datos, incluido lo siguiente:
Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector. Keeper utiliza la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta y almacén.